Buscar

Aula 5 INTERNET DAS COISAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

AULA 5 
 
 
 
 
 
 
 
 
 
 
 
INTERNET DAS COISAS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Juliano de Mello Pedroso 
 
 
 
 
2 
TEMA 1 – EQUIPAMENTOS DA IOT 
Na prática, utilizam-se módulos de sistemas embarcados para se implantar 
ou testar a IOT. Sistemas embarcados constituídas de placas microprocessadas 
têm como objetivo tomar conta de um processo especifico, ao contrário de 
computadores genéricos que têm diversas utilidades ao mesmo tempo. 
Normalmente são sistemas compostos por componentes em menor 
quantidade, na maioria das vezes tudo embarcado em um único chip. A seguir, 
falaremos de três soluções bem conhecidas para se implementar IOT, essas 
soluções de fácil acesso a informações. 
1.1 Arduíno 
O arduíno é um kit de desenvolvimento para sistemas embarcados com 
preço baixo e o desenvolvimento do software (firmware) de forma livre. Não tem 
nenhum vínculo com fabricantes, mas a maioria dos kits têm o microcontrolador 
da ATMEL. Na Figura 1, temos um exemplo dessa placa de desenvolvimento. 
Figura 1 – Arduíno 
 
Fonte: Goodcat/Shutterstock. 
 Essa placa de desenvolvimento é o cerne do sistema, porém, além da 
placa, existe uma série de periféricos que podem ser adquiridos para os 
experimentos em IOT. Uma série de sensores e atuadores são próprios para 
arduíno e outras placas de desenvolvimento. São kits facilmente adquiridos na 
China ou em sites de compra como o mercado livre. Um exemplo desse kit mais 
completo está na Figura 2. 
 
 
3 
Figura 2 – Kit de periféricos do arduíno 
 
Fonte: Stockphoto-graf/Shutterstock. 
 Esse tipo de placa cresceu em aceitação por ser fácil de programar e 
acessível. A interface de desenvolvimento do arduíno é programada em 
linguagem C, uma linguagem de programação já clássica e com uma diversidade 
grande de exemplos e material. 
1.2 Raspberry Pi 
Normalmente as placas de desenvolvimento tem um hardware otimizado, 
com limites bem baixos. Não é o caso do raspberry pi, tem um hardware parecido 
com um computador pessoal ou um celular. Com processadores ARM com 
frequência de trabalho de 1,2Ghz ou mais e ainda 64bits. Existem versões com 
Wi-Fi, bluetooth, com 4 interfaces USB e saída HDMI, inclusive porta Rj45 com 
suporte para rede ethernet. A memória RAM é considerável também com versões 
iniciando em 1GB. Na Figura 3, temos um exemplo dessa poderosa placa de 
desenvolvimento. Foi concebida como uma solução para disseminar 
computadores a baixo custo para as pessoas (em torno de 200-400 reais). Uma 
grande vantagem do Raspberry é a possibilidade de se instalar um sistema 
operacional nela. Por exemplo, o Linux. 
 
 
 
 
 
 
 
4 
Figura 3 – Raspberry pi 
 
Fonte: Funnyjoke/Shutterstock. 
1.3 ESP8266 
 Esse tipo de módulo produzido pela empresa Espressif, o microcontrolador 
que vai nesse kit tem 32 bits em conjunto com um submódulo WI-FI. 
 A grande vantagem desse módulo é ser uma das soluções mais baratas de 
implementação. Um módulo desse custa de 5 a 10 dólares. Na Figura 4, temos 
um modulo desse montado em um protoboard. 
Figura 4 – Módulo ESP8266 
 
Fonte: Jack Soldano/Shutterstock. 
TEMA 2 – COMO FAZER PROGRAMAS PARA CELULAR 
Smartphones são os dispositivos inteligentes mais difundidos no dia a dia 
da população. A quantidade de funções que estão disponíveis como sensores e 
 
 
5 
atuadores tornaram o smartphone como uma das ferramentas mais poderosas 
quando se fala em tecnologia. E agora adiciona-se a interface com a internet das 
coisas. 
Os programas que são utilizados nos celulares são chamados de 
aplicativos (App), que são softwares programados em alguma linguagem de 
programação para funcionar normalmente no Android ou no IOS. 
O Android é um sistema operacional concebido para funcionar em 
dispositivos moveis, feito com a base do Linux, por meio de um apanhado de 
desenvolvedores chamado Open Handset Alliance. Na Figura 5 temos dois 
celulares com o Android. Nesse tipo de sistema operacional existe a vantagem de 
poder instalar aplicativos de forma mais livre, porém diminui a segurança de 
algumas operações. 
Figura 5 – Celulares com Android 
 
Fonte: Vasin Lee/Shutterstock. 
É necessário o uso de linguagens de programações especificas para o 
celular, e nesse caso estão disponíveis o uso de IDEs, que são ambientes de 
desenvolvimento integrado. Para exemplificar, tem-se o Android Studio, que é 
uma IDE para o desenvolvimento de aplicativos para celulares Android. Vamos a 
um exemplo prático: na Figura 6, temos a tela inicial do Android Studio. 
 
 
6 
Figura 6 – Tela inicial do Android Studio 
 
Dentro dessa IDE se escreve o Programa que rodará no celular, ou seja, o 
aplicativo (app) que vai ser instalado no celular. Na Figura 7, temos um exemplo 
de um programa que imprime na tela “olá Mundo” em inglês. 
Figura 7 – Programa para Android Studio 
 
O que é bem interessante que se consegue ir vendo o resultado do 
programa num simulador acoplado a IDE de desenvolvimento. Na Figura 8, temos 
um close desse simulador. Ele é do formato do celular. 
 
 
 
 
7 
Figura 8 – Simulador Android 
 
Existem outras IDEs de programação, porém quanto mais desconhecida a 
IDE, menor a quantidade de material de consulta será encontrada. 
Já a Apple é um sistema operacional mais fechado e tem um rigoroso crivo 
em aprovar os aplicativos que vão para sua loja. Esse sistema operacional não 
pode ser instalado em outro hardware que não seja Apple. Na Figura 9, temos 
uma foto desse sistema operacional que tem um design bem feito. 
Figura 9 – Aparelhos Apple 
 
Fonte: Cincila/Shutterstock. 
 
 
8 
E, por fim, uma das linguagens de programação conhecidas é Swift, 
mostrado na Figura 10, destinada a se desenvolver programas para telefones 
Apple. 
Figura 10 – Programação em IOS 
 
Fonte: Eny Setiyowati/Shutterstock. 
TEMA 3 – casos práticos 
O primeiro caso de sucesso da IOT é o conceito de casas inteligentes. 
Dados do Google dizem que o termo casa Inteligente é a aplicação da internet 
das coisas mais procurada na rede. Os benefícios dentro de uma casa são 
infinitos. Imagine ligar o termostato da banheira para deixar um banho quentinho 
a 20 minutos antes de chegar em casa. 
A empresa Philips tem uma linha na área de iluminação inteligente. São 
lâmpadas que podem ser controladas por voz, smartphone ou por acessórios 
como interruptores. Na Figura 11 temos uma pequena amostra dessa linha. 
Figura 11 – Iluminação inteligente Philips 
 
Fonte: Charles Brutlag/Shutterstock. 
 
 
9 
Nesse caso, a lâmpada pode ser ligada de forma remota, se o dono estiver 
viajando, por exemplo. Além da comodidade, a segurança pouco a pouco é 
aumentada. 
Empresas como Ecobee, Nest, Ring, entre outras, começam a figurar no 
mercado nesse nicho. 
Na Figura 12 temos um termostato touch que controla a temperatura 
através da internet das coisas. 
Figura 12 – Termostato Ecobee 
 
Fonte: Jmac23/Shutterstock. 
Um dos principais casos de sucesso entre as pessoas é sem dúvida os 
dispositivos wearables, que estão no nosso dia a dia como relógios, nos 
smartphones e nas pulseiras fitness. Na Figura 13 temos uma pulseira fit. 
Figura 13 - Pulseira fit 
 
Fonte: Denis Faraktinov/Shutterstock. 
 
 
10 
E nessa onda, a empresa Walgreens dá desconto para pessoas que 
participarem de um programa que armazena seu gasto calórico por um 
determinado tempo e o usuário recebe descontos na medicação, porque a saúde 
é um dos ramos que mais crescerá, pois o monitoramento de diversos itens no 
corpo só aumentará. 
Por exemplo, A IBM e a Pfizer fizeram um consórcio e conceberam a Casa 
de Parkinson, onde na residência há o sensoriamento nas maçanetas de todos os 
móveis e portas da casa. As informações são repassadas à equipe médica através 
de uma rede wireless e que analisam os dados e alteram ou não a dosagem de 
medicamento para cada caso. 
Nessemesmo sentido, a Autobed da General Eletric consegue fazer o 
monitoramento em tempo real de mais de 1000 leitos hospitalares e fazer o 
acompanhamento de diversos informações. Assim, esse projeto melhorou o 
rastreamento de diversos hospitais, pois agora em pouco tempo a equipe de 
emergência sabe quando e onde um leito foi desocupado. 
TEMA 4 – SEGURANÇA NO MUNDO DIGITALIZADO 
Depois de se falar sobre as grandes vantagens da IOT e entender o porquê 
desse crescimento impressionante do uso dessa tecnologia, é natural 
perguntarmos se é seguro utilizar esse tipo de rede. A resposta para essa 
pergunta não é tão simples, porque na verdade devemos procurar soluções que 
aumentem a segurança e a eficiência desse tipo de tecnologia. 
Um dos grandes problemas é que um dispositivo IOT é pequeno e tem 
pouca capacidade de processamento por ser otimizado. Nesse sentido, fica 
complicado instalar as ferramentas de segurança que usamos em redes clássicas 
de computadores. Os componentes de IOT não foram concebidos levando a 
segurança como foco principal, pois a ideia era criar dispositivos inteligentes com 
preço baixo. Além da quantidade grande de protocolos diferentes que podem ser 
infectados por dispositivos mal-intencionados. Por isso dados armazenados têm 
que ser criptografados. 
Por exemplo, digamos que a geladeira da Figura 14 é um dispositivo 
inteligente e tem acesso à internet. 
 
 
 
 
11 
Figura 14 – Geladeira inteligente 
 
Fonte: Andrey Suslov/Shutterstock. 
Nesse momento, a geladeira tem o acesso a encomendar produtos de um 
determinado mercado de forma automática, ou seja, é uma das funções da 
geladeira enviar mensagens pela internet. A geladeira faria o pedido e com os 
dados bancários do dono da geladeira iria pagar a conta ou fatura. Bem, nesse 
momento, já se pode imaginar aonde se vai chegar. Se a geladeira tem dados 
importantes, nesse caso bancários, esse dispositivo pode ser acessado de volta 
pela internet e ter esses dados roubados. As pessoas poderiam hackear a 
geladeira. 
Pesquisas nessa área só tendem a crescer e é de extrema importância 
levar a segurança em conta e não como muitos fazem e desistir da tecnologia com 
medo ou receio. 
Diversas soluções de segurança utilizadas em redes clássicas são também 
utilizadas na internet das coisas ou são adaptadas para ter um funcionamento 
mais efetivo. 
Uma das soluções utilizadas se chama a implantação do gateway de 
segurança ou de segurança no gateway se tiver um. Um gateway é um dispositivo 
de rede que tem o papel de interligar duas redes diferentes. A internet tem uma 
grande quantidade de gateways instalados. Na Figura 15, temos uma rede de 
acesso, e entre a LAN, que é a rede local, e a internet temos um dispositivo 
chamado router (roteador). Acredito que já tenha visto em casa ou no trabalho. 
Consideramos esse dispositivo como gateway, pois ele é a porta de acesso da 
LAN para a internet. Isso acontece na indústria também, só que na indústria o 
 
 
12 
gateway também é utilizado quando eu quero trocar de tecnologia, por exemplo, 
se eu tiver dois protocolos como ethernet e wi-fi, também é usado um gateway 
para fazer a interface entre as duas tecnologias de rede. 
Figura 15 – Rede de acesso à internet 
 
Fonte: Arka38/Shutterstock. 
O procedimento é colocar o gateway como intermediário da rede com um 
papel de firewall, que é um filtro de pacotes de rede que passam por ele. Assim 
que esse pacote passa, é testado por um conjunto de regras predefinidas por uma 
pessoa com experiência em segurança de redes. Uma representação gráfica do 
firewall pode ser vista na Figura 16. 
Figura 16 – Representação do firewall 
 
Fonte: Winui/Shutterstock. 
 
 
13 
TEMA 5 – COMO PROTEGER O MUNDO CORPORATIVO 
As empresas de modo geral têm dado muita importância para a segurança 
dos dados, pois cada vez mais os dados estão em modo digital e cada vez mais 
longe do local físico da empresa. 
A segurança da informação é um projeto complexo e rígido de ser feito, 
pois existem diversas atitudes que devem ser feitas para que a segurança seja 
efetiva. Quanto mais medidas de segurança forem tomadas, menor é a 
probabilidade de se ter problemas com os dados. 
Imagine uma casa localizada no centro de sua cidade. Dentro da casa há 
uma grande quantidade de metais preciosos (ouro, prata, etc.). Agora, num 
primeiro cenário, as portas estão abertas sem chaves e o mesmo acontece com 
o portão externo. A probabilidade de essa casa atrair pessoas que gostariam de 
levar o seu conteúdo precioso é alta. No segundo cenário, o portão externo tem 
um cadeado e as portas estão chaveadas com fechaduras reforçadas, ou seja, a 
probabilidade cai consideravelmente. E existem diversas ações que podem ser 
feitas que diminuirão essa probabilidade como pôr grades nas janelas, segurança 
armada monitorando e, por último, colocar o conteúdo valioso num banco externo. 
Esse processo contínuo melhora a segurança do conteúdo. 
Esse processo da casa é parecido com o que se deve fazer na segurança 
dos dados. A partir desse momento, serão citados alguns procedimentos que 
devem ser realizados para aumentar a segurança de dados no mundo corporativo. 
 O primeiro procedimento é que a empresa tenha uma sala ou lugar 
especifico que só a equipe de segurança possa acessar, ou seja, um lugar 
específico para guardar os equipamentos centrais da rede, como servidores e 
equipamentos de núcleo de rede. A sala deve ter autenticação de entrada, ser 
climatizada e ser monitorada. 
Outro procedimento é a utilização de senhas e logs. Cada usuário deve ter 
sua senha pessoal e ser registrado o que foi feito com cada senha, salvando o 
histórico num servidor de logs, por exemplo, podemos citar um usuário qualquer 
chamado josé1245, ou seja, o nome de usuário é composto pelo primeiro nome e 
o número da matricula. Assim que josé1245 fizer login numa determinada 
máquina, o servidor de log estará salvando as ações e registrando no servidor. 
Dessa maneira, pode-se saber o que aconteceu na rede durante um determinado 
período de tempo. 
 
 
14 
A senha pessoal deve ser trocada periodicamente e não se devem usar 
senhas fracas ou que sejam fáceis de serem descobertas, tais como 123456 ou 
data de nascimento. E de maneira nenhuma informe as senhas às pessoas que 
não fazem parte do processo direto. 
A atualização de todos os programas de proteção também é um ótimo 
procedimento para proteger os servidores da empresa. O antivírus deve ser 
atualizado tantas vezes quantas forem necessárias. E deve ser ativado todo 
tempo e agendado para scannear as máquinas de forma periódica. Na Figura 17, 
temos um antivírus fazendo uma varredura num notebook. 
Figura 17 – Varredura de antivírus 
 
Fonte: Rawpixel.com/Shutterstock. 
Mais um procedimento útil de ser feito na rede corporativa é a concepção 
de uma DMZ (Demilitarized Zone) se for traduzido para o português como zona 
desmilitarizada, que é um conceito de se construir uma rede que se localiza entre 
a rede da corporação e a internet, como se fosse uma rede intermediária que 
permite um isolamento. Na Figura 18, temos um exemplo desse tipo de 
procedimento. O roteador que está na WAN é acessado pela internet e vai direto 
para a DMZ e não entra na intranet, que é uma rede interna da empresa, ficando 
dessa forma mais seguro. 
 
 
 
 
 
 
15 
Figura 18 – DMZ 
 
Fonte: GTA, S.D. 
 
 
 
16 
REFERÊNCIAS 
GTA. Firewalls. GTA, S.d. Disponível em: 
<https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html>. Acesso em: 14 jan. 2020.

Outros materiais